Khám phá 90 bản vá bảo mật Windows không thể thiếu!

Bạn sẽ không muốn bỏ qua việc cài đặt 90 bản vá bảo mật cho hệ điều hành Windows này.


Microsoft vừa phát hành bản cập nhật bảo mật để khắc phục tổng cộng 90 lỗ hổng, trong đó một số đang bị tin tặc tấn công, theo một thông báo trên blog của họ ngày hôm qua. Những lỗ hổng này cho phép tin tặc xâm nhập vào hệ thống máy tính của bạn một cách không hợp lệ, nhấn mạnh việc cập nhật máy tính chạy hệ điều hành Windows.

Trong số đó, có 9 lỗ hổng được xem là Nghiêm trọng, 80 lỗ hổng được đánh giá là Quan trọng và chỉ có một lỗ hổng được xem là Trung bình về mức độ nghiêm trọng. Microsoft cũng đã vá 36 lỗ hổng trong trình duyệt Edge của họ trong tháng vừa qua để khắc phục các vấn đề liên quan đến trình duyệt.

Những người dùng sẽ được hài lòng khi biết rằng, bản vá lỗ hổng còn giải quyết sáu lỗ hổng zero-day mà tin tặc đang tận dụng. Trong đó, có CVE-2024-38213, một lỗ hổng cho phép kẻ tấn công “nhảy qua” biện pháp bảo vệ SmartScreen để tiến hành tấn công.

Một số chuyên gia bảo mật như Peter Girnus của TrendMicro cũng đã đưa ra các đề xuất hữu ích liên quan đến các lỗ hổng này. Theo Scott Caveza, một kỹ sư nghiên cứu tại Tenable, một số lỗ hổng như CVE-2024-38200 có thể được khai thác thông qua các tệp đặc biệt được tạo để lừa đảo nạn nhân.

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cũng đã quyết định thêm các lỗ hổng này vào danh mục Các lỗ hổng đã khai thác được biết đến (KEV). Các cơ quan liên bang cần áp dụng các bản vá lỗi này trước ngày 3 tháng 9 năm 2024. Bản cập nhật cũng giải quyết một số lỗ hổng leo thang đặc quyền được tìm thấy trong thành phần Print Spooler, cung cấp cho tin tặc các quyền hệ thống.

Những lỗ hổng bảo mật đáng ngại bao gồm CVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, và nhiều lỗ hổng khác. Mọi người nên cập nhật ngay hệ thống của mình để bảo vệ dữ liệu cá nhân và thông tin quan trọng khỏi các mối đe dọa mạng mới.

Logo Windows 11 trên máy tính xách tay.
Microsoft

Microsoft đã phát hành bản cập nhật bảo mật để giải quyết 90 lỗ hổng, một số trong đó tin tặc đang tích cực khai thác, trong một bài đăng trên blog ngày hôm qua. Những lỗ hổng này cho phép tin tặc vượt qua các tính năng bảo mật và truy cập trái phép vào hệ thống PC của bạn, làm nổi bật nhu cầu phải cập nhật máy tính Windows của bạn.

Chín lỗi được đánh giá là Nghiêm trọng, 80 lỗi được đánh giá là Quan trọng và chỉ có một lỗi được đánh giá là Trung bình về mức độ nghiêm trọng. Ngoài ra, gã khổng lồ phần mềm đã vá 36 lỗ hổng trong trình duyệt Edge của mình trong tháng qua để tránh vấn đề với trình duyệt của nó. Người dùng sẽ vui mừng khi biết rằng các bản vá lỗi dành cho sáu khai thác tích cực zero-days, bao gồm CVE-2024-38213. Điều này cho phép kẻ tấn công vượt qua các biện pháp bảo vệ SmartScreen nhưng yêu cầu người dùng mở tệp độc hại. Peter Girnus của TrendMicro, người đã phát hiện và báo cáo lỗi, đề xuất rằng đây có thể là giải pháp tạm thời cho CVE-2023-36025 hoặc CVE-2024-21412 mà những kẻ điều hành phần mềm độc hại DarkGate đã sử dụng sai mục đích.

Scott Caveza, kỹ sư nghiên cứu tại Tenable, cho biết về CVE-2024-38200: “Kẻ tấn công có thể lợi dụng lỗ hổng này bằng cách dụ nạn nhân truy cập vào một tệp được tạo đặc biệt, có thể thông qua email lừa đảo”. Ông cho biết: “Khai thác thành công lỗ hổng có thể khiến nạn nhân tiết lộ các hàm băm của New Technology Lan Manager (NTLM) cho kẻ tấn công từ xa. Các hàm băm NTLM có thể bị lạm dụng trong các cuộc tấn công chuyển tiếp NTLM hoặc truyền hàm băm để kẻ tấn công có thể bám sâu hơn vào một tổ chức”.

Sự phát triển này đã thu hút sự chú ý của Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) để thêm các Lỗ hổng này vào Các lỗ hổng đã khai thác được biết đến (KEV) danh mục. Các cơ quan liên bang có thời hạn đến ngày 3 tháng 9 năm 2024 để áp dụng các bản sửa lỗi này. Bản cập nhật cũng xử lý lỗ hổng leo thang đặc quyền được tìm thấy trong thành phần Print Spooler (CVE-2024-38198, điểm CVSS: 7.8) cung cấp cho kẻ tấn công các đặc quyền hệ thống.

  • CVE-2024-38189 (Điểm CVSS: 8,8) — Lỗ hổng thực thi mã từ xa của Microsoft Project
  • CVE-2024-38178 (Điểm CVSS: 7.5) — Lỗ hổng hỏng bộ nhớ của Windows Scripting Engine
  • CVE-2024-38193 (Điểm CVSS: 7.8) — Trình điều khiển chức năng phụ trợ của Windows cho lỗ hổng nâng cao đặc quyền WinSock
  • CVE-2024-38106 (Điểm CVSS: 7.0) — Lỗ hổng nâng cao đặc quyền của hạt nhân Windows
  • CVE-2024-38107 (Điểm CVSS: 7.8) — Lỗ hổng nâng cao đặc quyền của Windows Power Dependency Coordinator
  • CVE-2024-38213 (Điểm CVSS: 6.5) — Windows Mark của lỗ hổng bỏ qua tính năng bảo mật web
  • CVE-2024-38200 (Điểm CVSS: 7.5) — Lỗ hổng giả mạo Microsoft Office
  • CVE-2024-38199 (Điểm CVSS: 9.8) — Lỗ hổng thực thi mã từ xa của dịch vụ Windows Line Printer Daemon (LPD)
  • CVE-2024-21302 (Điểm CVSS: 6.7) — Lỗ hổng nâng cao đặc quyền của Windows Secure Kernel Mode
  • CVE-2024-38202 (Điểm CVSS: 7.3) — Lỗ hổng nâng cao đặc quyền của Windows Update Stack




KẾT LUẬN Bạn nên cài đặt 90 bản vá bảo mật Windows này để bảo vệ máy tính của mình. Điều này giúp ngăn chặn các tin tặc khai thác lỗ hổng và truy cập trái phép vào hệ thống của bạn. Đồng thời, các bản vá này cũng giúp người dùng tránh được các vấn đề an ninh mạng tiềm ẩn.

Gửi phản hồi